9.2. OpenLDAP
注記
9.2.1. LDAP の概要
重要
重要
SSLv3 プロトコルに依存しないことを推奨しています。OpenLDAP は、SSLv3 を効果的に無効にする設定パラメーターを提供しないシステムコンポーネントの 1 つです。リスクの軽減策として、stunnel コマンドを使用してセキュアなトンネルを提供し、stunnel で SSLv3 を使用できないようにすることが推奨されます。stunnel の使用方法についての詳細は、Red Hat Enterprise Linux 7 セキュリティーガイド を参照してください。
9.2.1.1. LDAP の用語
- エントリー
- LDAP ディレクトリー内の単一ユニットです。各エントリーは一意の DN (Distinguished Name: 識別名) で識別されます。
- 属性
- エントリーに直接関連付けられた情報です。たとえば、ある組織が LDAP エントリーとして表示されている場合に、アドレス、ファックス番号などがこの組織に関連付けられた属性です。同様に、人も電話番号や電子メールアドレスのような共通の属性を持つエントリーとして表示することができます。属性には、単一値または順不同の空白で区切られた値の一覧のどちらかがあります。一部の属性はオプションですが、その他は必須です。必須の属性は
objectClass定義を使用して指定され、/etc/openldap/slapd.d/cn=config/cn=schema/ディレクトリー内のスキーマファイル内にあります。属性とそれに対応する値のアサーションは、RDN (Relative Distinguished Name: 相対識別名) とも呼ばれます。グローバルで一意の識別名とは異なり、相対識別名は エントリーに対してのみ一意なものです。 - LDIF
- LDAP データ交換形式 (LDIF) は LDAP エントリーをプレーンテキスト形式で表示したものです。以下のような形式を取ります。
[id] dn: distinguished_name attribute_type: attribute_value… attribute_type: attribute_value… …オプションの id は、エントリーの編集に使用されるアプリケーションにより決定される番号です。attribute_type と attribute_value のペアが対応するスキーマファイルですべて定義されている限り、各エントリーはそれらを必要な数だけ含むことができます。空白の行はエントリーの終了を意味しています。
9.2.1.2. OpenLDAP の機能
- LDAPv3 サポート — LDAP バージョン 2 以降に行われたプロトコルへの変更の多くは、LDAP をよりセキュアにするように設計されています。その他の改善点としては、Simple Authentication and Security Layer (SASL)、Transport Layer Security (TLS) および Secure Sockets Layer (SSL) プロトコルに対するサポートがあります。
- IPC 上の LDAP — プロセス間通信 (IPC) の使用により、ネットワーク上で通信する必要性をなくすことでセキュリティーを強化します。
- IPv6 サポート — OpenLDAP は、次世代のインターネットプロトコルである Internet Protocol version 6 (IPv6) に準拠しています。
- LDIFv1 サポート — OpenLDAP は LDIF バージョン 1 に完全に準拠しています。
- 更新された C API — 最新の C API はプログラマーが LDAP ディレクトリーサーバーに接続して使用する方法を改善します。
- スタンドアロン LDAP サーバーの機能強化 — これには更新されたアクセス制御システム、スレッドプーリング、改善されたツール、その他多くが含まれます。
9.2.1.3. OpenLDAP サーバーの設定
- OpenLDAP スイートをインストールします。必要なパッケージのインストールに関する詳しい情報は、「OpenLDAP スイートのインストール」 を参照してください。
- 「OpenLDAP サーバーの設定」 で説明のとおりに設定をカスタマイズします。
- 「OpenLDAP サーバーの実行」 で説明のとおりに
slapdサービスを開始します。 ldapaddユーティリティーを使用して、エントリーを LDAP ディレクトリーに追加します。ldapsearchユーティリティーを使用して、slapdサービスが情報に正しくアクセスしていることを確認します。
9.2.2. OpenLDAP スイートのインストール
表9.1 OpenLDAP パッケージの一覧
| パッケージ | 詳細 |
|---|---|
| openldap | OpenLDAP サーバー/クライアントアプリケーションを実行するために必要なライブラリーを含むパッケージです。 |
| openldap-clients | LDAP サーバー上のディレクトリーを表示、修正するためのコマンドラインユーティリティーを含むパッケージです。 |
| openldap-servers | LDAP サーバーを設定して実行するためのサービスとユーティリティーの両方を含むパッケージです。これには、スタンドアロン LDAP デーモン である slapd が含まれます。 |
| compat-openldap | OpenLDAP 互換ライブラリーを含むパッケージです。 |
表9.2 一般的にインストールされるその他の LDAP パッケージの一覧
| パッケージ | 詳細 |
|---|---|
| nss-pam-ldapd | ユーザーがローカルの LDAP クエリーを実行できるようにするローカル LDAP ネームサービスである、nslcd を含むパッケージです。 |
| mod_ldap | mod_authnz_ldap および mod_ldap モジュールを含むパッケージです。mod_authnz_ldap モジュールは Apache HTTP Server の LDAP 承認モジュールです。このモジュールは、LDAP ディレクトリーに対してユーザーの認証情報を認証でき、ユーザー名、完全 DN、グループメンバーシップ、任意の属性、または完全なフィルター文字列に基づいてアクセス制御を行います。同じパッケージに含まれる mod_ldap モジュールは、数多くの HTTP リクエストでのディレクトリーアクセスの繰り返しを防ぐために設定可能な共有メモリーキャッシュ、および SSL/TLS のサポートを提供します。このパッケージは Optional チャンネルで提供されることに注意してください。Red Hat の追加チャンネルの詳細は、『システム管理者のガイド』の「Optional および Supplementary リポジトリーの追加」 を参照してください。
|
yum コマンドを使用します。
yuminstallpackage…
~]# yum install openldap openldap-clients openldap-serversroot としてログインしている) 必要があります。Red Hat Enterprise Linux に新しいパッケージをインストールする方法の詳細については、『システム管理者のガイド』の「パッケージのインストール」を参照してください。
9.2.2.1. OpenLDAP サーバーユーティリティーの概要
slapd サービスと共に以下のユーティリティーをインストールします。
表9.3 OpenLDAP サーバーユーティリティーの一覧
| コマンド | 詳細 |
|---|---|
slapacl | 属性の一覧へのアクセスをチェックできるようにします。 |
slapadd | LDIF ファイルから LDAP ディレクトリーへエントリーを追加できるようにします。 |
slapauth | 認証/承認のパーミッション用に ID の一覧をチェックできるようにします。 |
slapcat | LDAP ディレクトリーからデフォルト形式でエントリーをプルして、LDIF ファイル内に保存できるようにします。 |
slapdn | 利用可能なスキーマ構文を基に、識別名 (DN) の一覧をチェックできるようにします。 |
slapindex | 現在の内容を基に、slapd ディレクトリーのインデックスを再構築できるようにします。設定ファイル内のインデックスオプションを変更する時は常にこのユーティリティーを実行します。 |
slappasswd | 暗号化されたユーザーパスワードを作成できるようにします。このパスワードは、ldapmodify ユーティリティーと共に、または slapd 設定ファイル内で使用できます。 |
slapschema | 対応するスキーマとのデータベースの整合性をチェックできるようにします。 |
slaptest | LDAP サーバーの設定をチェックできるようにします。 |
重要
slapadd が実行可能なのは root のみですが、slapd サービスは ldap ユーザーとして実行します。このため、ディレクトリーサーバーは slapadd によって作成されたファイルは修正することができません。この問題を解決するには、slapdadd ユーティリティーの実行後に、シェルプロンプトで以下を入力します。
~]# chown -R ldap:ldap /var/lib/ldap警告
slapadd、slapcat、slapindex を使用する前に slapd サービスを停止します。シェルプロンプトで以下を入力します:
~]# systemctl stop slapd.serviceslapd サービスの起動、停止、再起動および現在のステータスの確認を行う方法の詳細については、「OpenLDAP サーバーの実行」 を参照してください。
9.2.2.2. OpenLDAP クライアントユーティリティーの概要
表9.4 OpenLDAP クライアントユーティリティーの一覧
| コマンド | 詳細 |
|---|---|
ldapadd | ファイルまたは標準入力からエントリーを LDAP ディレクトリーに追加できるようにします。これは ldapmodify -a へのシンボリックリンクです。 |
ldapcompare | 任意の属性と LDAP ディレクトリーのエントリーを比較できるようにします。 |
ldapdelete | LDAP ディレクトリーからエントリーを削除できるようにします。 |
ldapexop | LDAP の拡張操作を実行できるようにします。 |
ldapmodify | LDAP ディレクトリー内のエントリーをファイルまたは標準入力から修正できるようにします。 |
ldapmodrdn | LDAP ディレクトリーエントリーの RDN 値を修正できるようにします。 |
ldappasswd | LDAP ユーザー用のパスワードを設定/変更できるようにします。 |
ldapsearch | LDAP ディレクトリーエントリーを検索できるようにします。 |
ldapurl | LDAP URL を生成/分解できるようにします。 |
ldapwhoami | LDAP サーバー上で whoami 操作を実行できるようにします。 |
ldapsearch は例外ですが、これらのユーティリティーをより簡単に利用するには、LDAP ディレクトリー内で変更を加えるエントリーごとにコマンドを入力するのではなく、変更が含まれるファイルを参照します。このようなファイルの形式は、各ユーティリティーの man ページに要約されています。
9.2.3. OpenLDAP サーバーの設定
/etc/openldap/ ディレクトリーに格納されています。以下の表は、このディレクトリー内の最も重要なディレクトリーとファイルを示しています。
表9.5 OpenLDAP 設定ファイルとディレクトリーの一覧
/etc/openldap/slapd.conf ファイルからの読み取りを実行しなくなった点に注意してください。代わりに、/etc/openldap/slapd.d/ ディレクトリーに存在する設定データベースを使用します。以前のインストールから slapd.conf ファイルが残っている場合は、以下のコマンドを実行することで新しい形式に変換できます。
~]# slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d/slapd 設定は、階層ディレクトリー構造で編成されている LDIF エントリーで構成されています。これらのエントリーの編集方法として推奨されるのは、「OpenLDAP サーバーユーティリティーの概要」 で説明されているサーバーユーティリティーを使用することです。
重要
slapd サービスが起動できなくなることがあります。このため、/etc/openldap/slapd.d/ 内の LDIF ファイルを直接編集しないことを強くお勧めします。
9.2.3.1. グローバル設定の変更
/etc/openldap/slapd.d/cn=config.ldif ファイル内に格納されています。一般的に使用されるディレクティブは、以下のとおりです。
-
olcAllows olcAllowsディレクティブを使用すると、有効にする機能を指定できます。以下の形式を取ります。olcAllows: feature…これは、表9.6「利用可能なolcAllowsのオプション」 で説明のとおりに、空白で区切られた機能の一覧を使用します。デフォルトオプションはbind_v2です。表9.6 利用可能な
olcAllowsのオプションオプション 詳細 bind_v2LDAP バージョン 2 のバインド要求の受け入れを有効にします。 bind_anon_cred識別名(DN) が空欄である場合の匿名バインドを有効にします。 bind_anon_dn識別名(DN) が空欄で ない 場合の匿名バインドを有効にします。 update_anon匿名による更新操作の処理を有効にします。 proxy_authz_anon匿名によるプロキシー承認制御の処理を有効にします。 例9.1
olcAllowsディレクティブの使用olcAllows: bind_v2 update_anon
-
olcConnMaxPending olcConnMaxPendingディレクティブを使用すると、匿名セッションに対する保留中の要求の最大数を指定できます。以下の形式を取ります。olcConnMaxPending: numberデフォルトオプションは100です。例9.2
olcConnMaxPendingディレクティブの使用olcConnMaxPending: 100
-
olcConnMaxPendingAuth olcConnMaxPendingAuthディレクティブを使用すると、認証済みセッションに対する保留中の要求の最大数を指定できます。以下の形式を取ります。olcConnMaxPendingAuth: numberデフォルトオプションは1000です。例9.3
olcConnMaxPendingAuthディレクティブの使用olcConnMaxPendingAuth: 1000
-
olcDisallows olcDisallowsディレクティブを使用すると、無効にする機能を指定できます。以下の形式を取ります。olcDisallows: feature…これは、表9.7「利用可能なolcDisallowsのオプション」 で説明のとおりに、空白で区切られた機能の一覧を使用します。デフォルトでは、どの機能も無効ではありません。表9.7 利用可能な
olcDisallowsのオプションオプション 詳細 bind_anon匿名バインド要求の受け入れを無効にします。 bind_simple簡易バインド認証のメカニズムを無効にします。 tls_2_anonSTARTTLS コマンドの受け取り時に、匿名セッションの強制を無効にします。 tls_authc認証時に、STARTTLS コマンドを許可しません。 例9.4
olcDisallowsディレクティブの使用olcDisallows: bind_anon
-
olcIdleTimeout olcIdleTimeoutディレクティブを使用すると、アイドル状態の接続を終了するまでの待機秒数を指定できます。以下の形式を取ります。olcIdleTimeout: numberこのオプションは、デフォルトで無効です (0に設定されています)。例9.5
olcIdleTimeoutディレクティブの使用olcIdleTimeout: 180
-
olcLogFile olcLogFileディレクティブを使用すると、ログメッセージを書き込むファイルを指定できます。以下の形式を取ります。olcLogFile: file_nameログメッセージは、デフォルトで標準エラーに書き込まれます。例9.6
olcLogFileディレクティブの使用olcLogFile: /var/log/slapd.log
-
olcReferral olcReferralオプションを使用すると、サーバーが要求を処理できない場合に処理する別のサーバーの URL を指定できます。以下の形式を取ります。olcReferral: URLこのオプションは、デフォルトで無効です。例9.7
olcReferralディレクティブの使用olcReferral: ldap://root.openldap.org
-
olcWriteTimeout olcWriteTimeoutオプションを使用すると、未処理の書き込み要求がある接続を終了するまでの待機秒数を指定できます。以下の形式を取ります。olcWriteTimeoutこのオプションは、デフォルトで無効です (0に設定されています)。例9.8
olcWriteTimeoutディレクティブの使用olcWriteTimeout: 180
9.2.3.2. フロントエンドの設定
etc/openldap/slapd.d/cn=config/olcDatabase={-1}frontend.ldif ファイルに保存され、アクセス制御リスト (ACL) など、グローバルのデータベースオプションを定義します。詳細は、slapd-config(5) man ページの Global Database Options のセクションを参照してください。
9.2.3.3. 監視のバックエンド
/etc/openldap/slapd.d/cn=config/olcDatabase={1}monitor.ldif ファイルは、OpenLDAP 監視バックエンドを制御します。有効な場合には、このファイルは OpenLDAP により自動的に生成され、デーモンの実行状況に関する情報で動的に更新されます。サフィックスは cn=Monitor で、変更できません。詳細情報は slapd-monitor(5) の man ページを参照してください。
9.2.3.4. データベース固有の設定
hdb データベースのバックエンドを使用します。OpenLDAP サーバーは、サブツリーの名前変更をサポートする階層データベースのレイアウトを使用しているのに加え、bdb バックエンドと同一のため、同じ設定オプションを使用しています。このデータベースバックエンドの設定は /etc/openldap/slapd.d/cn=config/olcDatabase={2}hdb.ldif ファイルに保存されます。
# man slapd-hdb
注記
bdb および hdb バックエンドは非推奨です。代わりに、新規インストールには mdb バックエンドの使用を検討してください。
-
olcReadOnly olcReadOnlyディレクティブを使用すると、データベースを読み取り専用モードで使用できます。以下の形式を取ります。olcReadOnly: booleanこれは、TRUE(読み取り専用モードを有効) /FALSE(データベースの修正を有効) を使用します。デフォルトのオプションはFALSEです。例9.9
olcReadOnlyディレクティブの使用olcReadOnly: TRUE
-
olcRootDN olcRootDNディレクティブを使用すると、アクセス制御により制限されないユーザーまたは LDAP ディレクトリーの操作用に設定される管理制限パラメーターを指定できます。以下の形式を取ります。olcRootDN: distinguished_nameこれは、識別名 (DN) を使用します。デフォルトのオプションはcn=Manager,dn=my-domain,dc=comです。例9.10
olcRootDNディレクティブの使用olcRootDN: cn=root,dn=example,dn=com
-
olcRootPW olcRootPWディレクティブを使用すると、olcRootDNディレクティブを使って指定されたユーザー用のパスワードを設定できます。以下の形式を取ります。olcRootPW: passwordこれは、プレーンテキスト文字列かハッシュを使用します。ハッシュを生成するためには、シェルプロンプトで以下を入力します。~]$
slappaswdNew password: Re-enter new password: {SSHA}WczWsyPEnMchFf1GRTweq2q7XJcvmSxD例9.11
olcRootPWディレクティブの使用olcRootPW: {SSHA}WczWsyPEnMchFf1GRTweq2q7XJcvmSxD-
olcSuffix olcSuffixディレクティブを使用すると、情報を提供するドメインを指定できます。以下の形式を取ります。olcSuffix: domain_nameこれは、完全修飾ドメイン名 (FQDN) を使用します。デフォルトのオプションはdc=my-domain,dc=comです。例9.12
olcSuffixディレクティブの使用olcSuffix: dc=example,dc=com
9.2.3.5. スキーマの拡張
/etc/openldap/slapd.d/ ディレクトリーには、以前 /etc/openldap/schema/ に配置されていた LDAP 定義も含まれています。デフォルトのスキーマファイルをガイドとして使用して追加の属性タイプとオブジェクトクラスをサポートするために、OpenLDAP により使用されるスキーマを拡張することができます。ただし、このタスクは本章の範囲外です。このトピックの詳細については、http://www.openldap.org/doc/admin/schema.html を参照してください。
9.2.3.6. セキュアな接続の確立
サーバー設定
/etc/openldap/slapd.d/cn=config.ldif ファイルで指定する必要のある slapd のグローバル設定ディレクティブを表示します。
/usr/local/etc/openldap/slapd.conf としてインストールされる単一ファイルを使用しますが、新規のスタイルでは slapd バックエンドデータベースを使用して設定を保存します。設定データベースは通常 /usr/local/etc/openldap/slapd.d/ ディレクトリーにあります。
/etc/sysconfig/slapd ファイルを編集し、ldaps:/// 文字列を SLAPD_URLS ディレクティブで指定された URL の一覧に追加します。
olcTLSCACertificateFileolcTLSCACertificateFileディレクティブは、信頼できる CA 証明書を含む PEM (Privacy-Enhanced Mail) スキーマでエンコードされたファイルを指定します。ディレクティブの形式は以下のようになります。olcTLSCACertificateFile: pathpath を CA 証明書ファイルへのパスに置き換えます。olcTLSCACertificatePatholcTLSCACertificatePathディレクティブは、個別ファイルの CA 証明書を含むディレクトリーへのパスを指定します。このディレクトリーは、OpenSSL c_rehash ユーティリティーで特別に管理する必要があり、このユーティリティーは実際の証明書ファイルを指すハッシュ化された名前のシンボリックリンクを生成します。一般的に、olcTLSCACertificateFileディレクティブを使用する方が、より簡易です。ディレクティブの形式は以下のとおりです。olcTLSCACertificatePath: pathpath を CA 証明書ファイルを含むディレクトリーへのパスに置き換えます。指定されたディレクトリーは OpenSSL c_rehash ユーティリティーで管理する必要があります。olcTLSCertificateFileolcTLSCertificateFileディレクティブは、slapdサーバー証明書を含むファイルを指定します。ディレクティブの形式は以下のとおりです。olcTLSCertificateFile: pathpath をslapdサービスのサーバー証明書ファイルへのパスに置き換えます。olcTLSCertificateKeyFileolcTLSCertificateKeyFileディレクティブは、olcTLSCertificateFileで指定されたファイルに保存されている証明書に適合する秘密鍵を含むファイルを指定します。現在の実装では秘密鍵の暗号化はサポートされていないことから、この鍵を含むファイルは十分に保護される必要があることに注意してください。ディレクティブは以下の形式になります。olcTLSCertificateKeyFile: pathpath を秘密鍵ファイルへのパスに置き換えます。
クライアント設定
/etc/openldap/ldap.conf 設定ファイルで指定します。これらのディレクティブのほとんどは、サーバー設定オプションと並行するものです。/etc/openldap/ldap.conf 内のディレクティブは、システム全体ベースで設定されていますが、個別のユーザーは ~/.ldaprc ファイルでこれを上書きすることができます。
ldapsearch などの OpenLDAP コマンドでは、ldap:// ではなく ldaps:// 文字列を使用する必要があります。これにより、コマンドはサーバーで設定される SSL のデフォルトポートであるポート 636 を使用するように強制されます。
TLS_CACERTTLS_CACERTディレクティブは、クライアントが認識するすべての CA 証明書を格納しているファイルを指定します。これは、サーバー上のolcTLSCACertificateFileディレクティブに相当します。TLS_CACERTは常に、/etc/openldap/ldap.conf内のTLS_CACERTDIRの前に指定されなければなりません。ディレクティブの形式は以下のとおりです。TLS_CACERTpathpath を CA 証明書ファイルへのパスに置き換えます。TLS_CACERTDIRTLS_CACERTDIRディレクティブは、個別ファイルにある CA 証明書を含むディレクトリーへのパスを指定します。サーバー上のolcTLSCACertificatePathと同様に、指定されたディレクトリーは OpenSSL c_rehash ユーティリティーで管理する必要があります。TLS_CACERTDIRdirectorydirectory を CA 証明書ファイルを含むディレクトリーへのパスに置き換えます。TLS_CERTTLS_CERTは、クライアントの証明書を格納しているファイルを指定します。この指示文の指定ができるのは、ユーザーの~/.ldaprcファイル内のみです。指示文の形式は以下のとおりです。TLS_CERTpathpath をクライアント証明書ファイルへのパスに置き換えます。TLS_KEYTLS_KEYは、TLS_CERTディレクティブで指定されたファイルに保存されている証明書に適合する秘密鍵を格納するファイルを指定します。サーバー上のolcTLSCertificateFileと同様に鍵ファイルの暗号化はサポートされないため、ファイル自体は慎重に保護される必要があります。このオプションが設定できるのは、ユーザーの~/.ldaprcファイル内のみです。TLS_KEYディレクティブの形式は以下のようになります。TLS_KEYpathpath をクライアント証明書ファイルへのパスに置き換えます。
9.2.3.7. レプリケーションの設定
/etc/openldap/slapd.d/ で、以下のディレクティブのいずれかを使用します。
olcMirrorModeolcMirrorModeディレクティブは、mirror 複製モードを有効にします。以下の形式になります。olcMirrorModeonこのオプションは、プロバイダーとコンシューマーの両方で指定する必要があります。また、serverIDをsyncreplオプションで指定する必要もあります。OpenLDAP Software Administrator's Guide の 18.3.4. MirrorMode セクションにある詳細例を参照してください (「インストールされているドキュメント」 を参照)。olcSyncreplolcSyncreplディレクティブは、sync 複製モードを有効にします。以下の形式になります。olcSyncreplonsync 複製モードは、プロバイダーとコンシューマーの両方で特定の設定が必要になります。この設定は、OpenLDAP Software Administrator's Guide の 18.3.1. Syncrepl セクションで詳しく説明されています (「インストールされているドキュメント」 を参照)。
9.2.3.8. モジュールとバックエンドの読み込み
slapd サービスは、動的に読み込まれるモジュールで強化することができます。これらのモジュールのサポートは、slapd の設定時に --enable-modules オプションで有効にする必要があります。モジュールは、ファイルに .la 拡張子を付けて保存します。
module_name.la
slapd に静的にコンパイルするか、モジュールサポートが有効な場合は動的に読み込むことができます。後者の場合には、以下の命名規則が適用されます。
back_backend_name.la
/etc/openldap/slapd.d/ で使用します。
olcModuleLoadolcModuleLoadディレクティブは、動的に読み込まれるモジュールを指定します。以下の形式になります。olcModuleLoad: moduleここでの module は、読み込まれる予定のモジュールを格納しているファイルまたはバックエンドを表します。
9.2.4. LDAP を使用したアプリケーションの SELinux ポリシー
allow_ypbind SELinux ブール値を有効にする必要があります。このシナリオの一部のアプリケーションでは、有効にされた authlogin_nsswitch_use_ldap ブール値も必要になります。以下のコマンドを実行してこのブール値を有効にしてください。
~]#setsebool-Pallow_ypbind=1
~]#setsebool-Pauthlogin_nsswitch_use_ldap=1
-P オプションは、システムの再起動時にこの設定を永続化します。SELinux についての詳細情報は、『Red Hat Enterprise Linux 7 SELinux ユーザーおよび管理者のガイド』を参照してください。
9.2.5. OpenLDAP サーバーの実行
9.2.5.1. サービスの開始
slapd サービスを起動するには、シェルプロンプトで root として以下を入力します。
~]# systemctl start slapd.serviceroot で以下のコマンドを実行します。
~]# systemctl enable slapd.service
ln -s '/usr/lib/systemd/system/slapd.service' '/etc/systemd/system/multi-user.target.wants/slapd.service'9.2.5.2. サービスの停止
slapd サービスを停止するには、シェルプロンプトで root として以下を入力します。
~]# systemctl stop slapd.serviceroot で以下を入力します。
~]# systemctl disable slapd.service
rm '/etc/systemd/system/multi-user.target.wants/slapd.service'9.2.6. OpenLDAP を使用した認証用のシステムの設定
~]# yum install openldap openldap-clients nss-pam-ldapd9.2.6.1. 旧認証情報を LDAP 形式に移行
~]# yum install migrationtools/usr/share/migrationtools/ ディレクトリーにインストールします。インストール後、/usr/share/migrationtools/migrate_common.ph ファイルを編集して、以下の行を変更して正しいドメインを反映させます。以下に例を示します。
# Default DNS domain $DEFAULT_MAIL_DOMAIN = "example.com"; # Default base $DEFAULT_BASE = "dc=example,dc=com";
dc=example,dc=com に設定されているデフォルトベースを使って migrate_all_online.sh スクリプトを実行するには、以下を入力します。
~]#export DEFAULT_BASE="dc=example,dc=com" \/usr/share/migrationtools/migrate_all_online.sh
表9.8 一般的に使用される LDAP 移行スクリプト
| 既存のネームサービス | LDAP は実行中ですか? | 使用するスクリプト |
|---|---|---|
/etc フラットファイル | はい | migrate_all_online.sh |
/etc フラットファイル | いいえ | migrate_all_offline.sh |
| NetInfo | はい | migrate_all_netinfo_online.sh |
| NetInfo | いいえ | migrate_all_netinfo_offline.sh |
| NIS (YP) | はい | migrate_all_nis_online.sh |
| NIS (YP) | いいえ | migrate_all_nis_offline.sh |
/usr/share/doc/migrationtools-version/ ディレクトリー内の README および migration-tools.txt ファイルを参照してください。
9.2.7. その他のリソース
インストールされているドキュメント
/usr/share/doc/openldap-servers-version/guide.html— 『OpenLDAP Software Administrator's Guide』 のコピー。/usr/share/doc/openldap-servers-version/README.schema— インストールされているスキーマファイルが含まれる README ファイル。
- クライアントアプリケーション
- ldapadd(1) —
ldapaddコマンドの man ページで、LDAP ディレクトリーにエントリーを追加する方法について説明しています。 - ldapdelete(1) —
ldapdeleteコマンドの man ページで、LDAP ディレクトリー内のエントリーを削除する方法について説明しています。 - ldapmodify(1) —
ldapmodifyコマンドの man ページで、LDAP ディレクトリー内のエントリーを変更する方法について説明しています。 - ldapsearch(1) —
ldapsearchコマンドの man ページで、LDAP ディレクトリー内でエントリーを検索する方法について説明しています。 - ldappasswd(1) —
ldappasswdコマンドの man ページで、LDAP ユーザーのパスワードの設定および変更方法について説明しています。 - ldapcompare(1) —
ldapcompareツールの使用方法について説明しています。 - ldapwhoami(1) —
ldapwhoamiツールの使用方法について説明しています。 - ldapmodrdn(1) — エントリーの RDN の変更方法について説明しています。
- サーバーアプリケーション
- slapd(8C) — LDAP サーバーのコマンドラインオプションについて説明しています。
- 管理アプリケーション
- slapadd(8C) — エントリーを
slapdデータベースに追加するために使用されるコマンドラインオプションについて説明しています。 - slapcat(8C) — LDIF ファイルを
slapdデータベースから生成するために使用されるコマンドラインオプションについて説明しています。 - slapindex(8C) —
slapdデータベースのコンテンツに基づいてインデックスを再生成するために使用されるコマンドラインオプションについて説明しています。 - slappasswd(8C) — LDAP ディレクトリーのユーザーパスワードを生成するために使用されるコマンドラインオプションについて説明しています。
- 設定ファイル
- ldap.conf(5) —
ldap.confファイルの man ページで、LDAP クライアントの設定ファイル内で利用可能なフォーマットおよびオプションについて説明しています。 - slapd-config(5) —
/etc/openldap/slapd.d設定ディレクトリー内で利用可能なフォーマットおよびオプションについて説明しています。
その他のリソース
- NSS データベースの後方互換性の実装に関する詳細は、『OpenLDAP and Mozilla NSS Compatibility Layer』 を参照してください。
- OpenSSL を使用するための OpenLDAP の設定方法に関する情報は、『How do I use TLS/SSL?』 を参照してください。

Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.